79515051434
Signal-How-Are-Computers-Hacked-Hero

Escrito por Anthony Freda
Fecha de publicación June 23, 2022

Hackeo: por qué está en peligro

Las noticias sobre hackeos que aparecen en los titulares suelen hablar de casos que afectan a grandes empresas, en los que se filtra o roba una gran cantidad de datos confidenciales. El hackeo es cualquier violación no autorizada de un sistema informático, y la mayoría de los hackeos de sistemas informáticos tienen como objetivo a personas y dispositivos privados que se utilizan en el hogar.

Este artículo contiene :

    Aunque estas vulnerabilidades de perfil más bajo no aparezcan en los artículos sobre hackeo, como la historia del hackeo de Equifax, no dejan de ser una seria amenaza para su privacidad y seguridad. Aunque es probable que un hacker no vaya en concreto a por usted, los ciberdelincuentes emplean sistemas de hackeo automatizados para atacar a la vez a miles de usuarios de Internet desprotegidos. Así que, en realidad, nadie está a salvo de los hackeos de ordenadores o de los que tienen como objetivo otros tipos de dispositivos.

    Los hackers prefieren los objetivos fáciles o los puntos de entrada débiles; por eso es tan importante usar contraseñas seguras y únicas para las cuentas: así limitará su vulnerabilidad frente a los hackers. Los sistemas informáticos pueden hackearse de varias formas; por ejemplo, con virus y demás malware. Así pues, si accede a sitios web comprometidos o usa redes Wi-Fi no seguras, sobre todo si no dispone de una buena protección antivirus, el riesgo de sufrir un hackeo puede aumentar notablemente.

    ¿Por qué los hackers atacan a personas?

    Los hackers actuales más peligrosos atacan a las víctimas de forma indiscriminada. Lo único que les suele interesar es acceder a la mayor cantidad de información posible, por eso atacan primero a las personas que tengan una ciberdefensa más débil. A un hacker no le hace falta saber si es chofer de bus o un banquero de inversión: en cualquier caso puede ganar dinero valiéndose de sus datos.

    Esto es lo que pueden hacer los hackers si logran acceder a su ordenador:

    • Extraer información y datos de cuentas para robarle la identidad o vender sus datos a empresas

    • Abordar a sus contactos perpetrando ataques de phishing

    • Difundir virus y malware

    • Conectar su ordenador a una red de bots y usarla para lanzar más ataques

    Los ordenadores pueden hackearse de varias formas y las consecuencias pueden ser devastadoras.En cuanto se hacen con el control de los ordenadores, los hackers pueden acceder a todo tipo de datos y causar toda clase de daños.

    Así como los hackeos que salen en las películas parecen espectaculares, en la vida real son más triviales. Pero las consecuencias, como las filtraciones de datos extendidas, pueden ser igual de devastadoras. Entonces, ¿cómo es un hacker? Lo cierto es que la persona que le hackea el ordenador, la cuenta bancaria o el perfil de una red social podría ser casi cualquiera. Para ver desde dentro cómo trabaja un hacker, vea cuando nuestros expertos en ciberseguridad hablaron con un hacker dentro del propio código malicioso de este.

    ¿Cómo se hackean los ordenadores?

    En la mayoría de los hackeos se utiliza un malware que infecta los ordenadores de las víctimas mediante enlaces maliciosos, archivos adjuntos corruptos o sitios web falsos, pero los ciberdelincuentes también saben cómo hackear los sistemas informáticos de forma más directa, sobre todo si no tiene protección de cortafuegos o si usa contraseñas débiles que lo vuelven susceptible a ser víctima de técnicas de descifrado de contraseñas.

    Y no solo PC: los dispositivos Mac y los teléfonos también pueden hackearse. Y aunque los iPhone y los dispositivos Mac suelen ser menos vulnerables a sufrir hackeos gracias a sus sistemas cerrados más controlados y a sus protocolos de seguridad integrados, no son inmunes. Y aunque su dispositivo físico sea seguro, sus perfiles en las redes sociales y su cuenta de correo electrónico pueden hackearse.

    Estas son las formas más habituales de hackear un ordenador:

    Correos electrónicos de phishing

    Los correos electrónicos de phishing están diseñados para que haga clic en un enlace malicioso o divulgue información privada. Aunque este tipo de correo electrónico tiene un contenido engañoso que quiere hacerle creer que el correo es legítimo, suele haber indicios (como errores ortográficos o un formato raro) que apuntan a que el mensaje es malicioso. Recuerde: no haga clic nunca en ningún enlace del que no esté seguro o segura.

    Cuando los hackers aprenden a hackear un ordenador a través de Internet, el phishing suele ser el primer método que prueban, pues no se trata de una técnica que exija muchos requisitos técnicos. Y al difundir ampliamente sus correos electrónicos de phishing, es casi seguro que una víctima muerda el anzuelo y haga clic en un enlace malicioso.

    Un ordenador puede hackearse si la víctima hace clic en los enlaces maliciosos de los correos de phishing.Los hackers suelen usar los correos electrónicos de phishing, como el ejemplo de antes, para hackear ordenadores o sistemas.

    Correos electrónicos no deseados

    Los correos electrónicos no deseados suelen ser más molestos que peligrosos, pero pueden hacer que vaya a sitios web ilegítimos que esconden malware. Eliminar los correos electrónicos no deseados sin abrirlos es una solución obvia, pero también hay otras formas más proactivas de evitar el spam que harán que su bandeja de entrada esté más limpia y protegida.

    Sitios web falsificados

    Los sitios web falsos, como los de pharming, tratan de engañarle para que introduzca sus datos personales o de acceso, que luego se pueden utilizar para hackear sus dispositivos y cuentas, o incluso robar su identidad. Así como no daría la dirección de su casa ni los datos de su tarjeta de crédito a un desconocido, tampoco debería hacerlo en Internet, a menos que sepa que es legítimo.

    Una estratagema muy astuta consiste en comprar URL de sitios web conocidos con errores ortográficos, como Facebook (Faecbook) o Twitter (Twetter), y copiar el diseño de la página del sitio web legítimo con el fin de engañar a los usuarios para que introduzcan su nombre de usuario y contraseña. Para asegurarse, compruebe siempre la seguridad de cualquier página a la que acceda.

    Con páginas de redes sociales

    Las redes sociales son un foco cada vez mayor de actividad maliciosa, por lo general en forma de phishing y variaciones de estafas habituales en Facebook. Si recibe un mensaje de un viejo amigo y no le parece normal, es posible que le hayan hackeado la cuenta. Si hace clic en un enlace de su mensaje, correrá la misma suerte: se filtrará su información y su cuenta podría quedar bloqueada.

    Para los hackers, las solicitudes de amistad falsas son una de las formas más rápidas y fáciles de acceder a su ordenador, por lo que debe rechazar las solicitudes extrañas o sospechosas. Tampoco debe hacer clic en ningún enlace que le envíen sin avisar o que publiquen en su perfil.

    Ejemplo de solicitud de amistad sospechosa de alguien falso. El nombre de la cuenta es «X Lon».

    Secuestro de anuncios

    Los anuncios que parecen reales pueden esconder malware, e incluso los anuncios que sí son reales pueden infectar su ordenador o incluso secuestrar su cámara web para espiarle. Dado que el adware y el malvertising (publicidad maliciosa) pueden acabar en sitios web legítimos y parecerse a los reales, lo mejor que puede hacer es no hacer clic en ningún anuncio si desconfía. Si quiere investigar al respecto, busque en Google el producto o servicio que aparece en el anuncio.

    Software falso

    Algunos programas falsos son solo bloatware inútil (y normalmente inofensivo), pero hay otras descargas falsas que pueden hacer de vehículos para spyware y ransomware utilizados por los hackers. Uno de los tipos más peligrosos y extendidos de software falso es el conocido como scareware, que se propaga por anuncios emergentes y banners. El scareware le hace creer que su ordenador tiene un problema, cuando en realidad es el programa el que contiene una amenaza de malware.

    Troyanos

    Un troyano es un programa que instala malware además de cumplir la función para la que se ha descargado. Aunque se puede eliminar un troyano con las herramientas adecuadas, no son fáciles de detectar y puede que no se dé cuenta de que algo no funciona hasta que sea demasiado tarde. Use un software antivirus potente con detección de amenazas en tiempo real para identificar y bloquear las amenazas antes de que causen daños.

    Los hackers emplearán cualquier medio posible para acceder a su sistema y poner en peligro sus datos. Siempre es mejor elegir el mejor software antivirus de empresas conocidas. Y siempre debe investigar primero el programa y ver los comentarios de los usuarios para asegurarse de que es de confianza.

    ¿Cómo puede saber si le han hackeado el ordenador?

    Las ventanas emergentes extrañas, la ralentización e iconos nuevos en el escritorio son señales de que le han hackeado el ordenador. Puede percibir las consecuencias del hackeo de inmediato o pueden ser tan sutiles que no se dé cuenta hasta el cabo de unas semanas.

    Si ve alguna de las siguientes señales de advertencia, podría indicar que le han hackeado el ordenador:

    • Ventanas emergentes

    • Ordenador lento

    • Ordenador inusualmente caliente

    • Software o barras de herramientas no deseados en el navegador

    • Actividad extraña en sus cuentas de redes sociales

    • Contraseñas que no funcionan

    • Datos filtrados

    • Falta de dinero en sus cuentas en línea

    • Mensajes de ransomware

    Si observa alguna de estas señales, investigue sin demora y actúe con rapidez para proteger su dispositivo y sus cuentas. Es probable que no le hayan hackeado y que solo tenga que limpiar el ordenador o actualizar el software para resolver el problema. Pero si analiza su dispositivo con una herramienta antimalware, sabrá seguro si se ha puesto en peligro y podrá ocuparse de eliminar el virus.

    ¿Le pueden hackear el ordenador de forma remota?

    Los hackers pueden acceder a su ordenador de forma remota aprovechando el cliente RDP (protocolo de escritorio remoto) de Windows, con el que pueden ver la pantalla del ordenador y controlarlo todo como si estuvieran utilizándolo físicamente. Los estafadores de servicio técnico pueden probar este método para convencerle de que su dispositivo tiene un problema y que son los expertos que pueden resolverlo.

    Los ordenadores pueden hackearse aprovechando el protocolo de escritorio remoto.Los hackers pueden acceder a su sistema utilizando el protocolo de escritorio remoto.

    Por suerte, hay algunos aspectos de este protocolo que son fáciles de detectar, como un ratón que se mueve solo (aunque los controladores defectuosos también pueden hacer que el ratón falle). Si actualiza el sistema operativo, los hackers tendrán más complicado explotar su ordenador mediante el protocolo RDP, que puede desactivarse apagando la conexión a Internet.

    ¿Cómo puede protegerse?

    Existen numerosas medidas rápidas y sencillas que puede tomar para defenderse de los ataques a su sistema informático. Así es como puede protegerse de los hackers:

    • Use contraseñas seguras

      Cuando alguien intenta hackearle el ordenador o las cuentas en línea, primero suele probar con contraseñas obvias o usar descifradores de contraseñas que pueden comprarse en la dark web. Crear contraseñas seguras puede ayudar a parar los pies a los ciberdelincuentes.

    • Análisis de seguridad

      La detección de amenazas con una herramienta de eliminación de malware y virus que analice su ordenador en tiempo real permite sellar los agujeros de seguridad antes de que los hackers puedan explotarlos.

    • Instalar las actualizaciones de software en cuanto estén disponibles

      Las actualizaciones de software suelen incluir parches para las vulnerabilidades a las que pueden dirigirse los hackers. Tener actualizado Windows y todas sus aplicaciones y programas es esencial para proteger su sistema.

    • Proteja su router y su red

      Al igual que otros dispositivos conectados, su router de Internet podría brindar una puerta trasera a su red o equipo. Aprenda a prevenir el hackeo de routers y asegúrese de que la seguridad de su red no es un punto débil.

    • Evitar el software y los enlaces sospechosos

      No les ponga las cosas fáciles a los hackers haciendo el trabajo por ellos. No haga nunca clic en enlaces sospechosos ni abra archivos adjuntos raros, sobre todo de personas de las que no espera ningún correo. Y solo debe descargar software si sabe seguro que es 100 % legítimo.

    Use AVG para protegerse de los hackeos

    Los hackers tienen bajo mano toda clase de trucos e intentar bloquear todos los vectores de ataque puede parecer una labor interminable. Por este motivo, los expertos en ciberseguridad de AVG han creado un galardonado software antivirus y de detección de amenazas que le protege el sistema de forma ininterrumpida sin que tenga que preocuparse de nada.

    Además de proteger su ordenador en tiempo real frente a todo tipo de amenazas de malware, AVG AntiVirus FREE bloquea los enlaces y archivos adjuntos infectados del correo electrónico, impide el acceso no autorizado a su dispositivo y añade a su red una línea de defensa adicional. Obtenga ya la protección contra hackeos que necesita.

    Consiga seguridad potente para iPhone con AVG Mobile Security

    Instalación gratuita

    Proteja su teléfono contra los hackers con AVG Antivirus

    Instalación gratuita
    Hackers
    Privacidad
    Anthony Freda
    23-06-2022